第一篇:訪問(wèn)控制策略配備管理制度
訪問(wèn)控制策略配備管理制度
[日期:2010-12-18] 作者: 瀏覽:367
第一章 總則
第一條 為加強(qiáng)對(duì)網(wǎng)絡(luò)層和系統(tǒng)層的訪問(wèn)控制,對(duì)網(wǎng)絡(luò)設(shè)備和安全專用設(shè)備,以及操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)的安全配置和日常運(yùn)行進(jìn)行管理,保障信息網(wǎng)絡(luò)的安全、穩(wěn)定運(yùn)行,特制訂本制度。
第二條 本制度暫時(shí)適用于海南電網(wǎng)公司(以下簡(jiǎn)稱公司)本部的信息系統(tǒng)的所有網(wǎng)絡(luò)設(shè)備和安全專用設(shè)備,以及操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)的訪問(wèn)控制策略配置管理。分公司、直屬各單位及其他聯(lián)網(wǎng)單位可參照?qǐng)?zhí)行。
第二章 訪問(wèn)控制策略的制定
第三條 公司本部的信息管理部門(mén)負(fù)責(zé)訪問(wèn)控制策略的制定和組織實(shí)施工作,并指定網(wǎng)絡(luò)管理員協(xié)同系統(tǒng)管理員、數(shù)據(jù)庫(kù)管理員負(fù)責(zé)有關(guān)工作。
第四條 在制定本單位的網(wǎng)絡(luò)訪問(wèn)控制策略、操作系統(tǒng)訪問(wèn)控制策略和數(shù)據(jù)庫(kù)系統(tǒng)訪問(wèn)控制策略前,應(yīng)掌握以下已形成文檔的資料,并必須根據(jù)變化作出即時(shí)的更新:
公司域網(wǎng)的詳細(xì)網(wǎng)絡(luò)結(jié)構(gòu); 各個(gè)業(yè)務(wù)應(yīng)用系統(tǒng)的安全要求; 各個(gè)業(yè)務(wù)應(yīng)用系統(tǒng)的數(shù)據(jù)流情況;
不同系統(tǒng)及網(wǎng)絡(luò)之間的訪問(wèn)控制及數(shù)據(jù)傳輸要求; 各種連接的訪問(wèn)權(quán)限;
各個(gè)服務(wù)器系統(tǒng)及其承載應(yīng)用服務(wù)的安全要求; 各個(gè)服務(wù)器操作系統(tǒng)的訪問(wèn)控制及安全要求; 各個(gè)服務(wù)器數(shù)據(jù)庫(kù)系統(tǒng)的訪問(wèn)控制及安全要求; 各個(gè)終端計(jì)算機(jī)或各種用戶群的訪問(wèn)控制及安全要求。
第五條 制定的訪問(wèn)控制策略要求體現(xiàn)以上文檔的要求,并根據(jù)以上文檔的更新作出相應(yīng)的修改。制定的網(wǎng)絡(luò)訪問(wèn)控制策略必須包含內(nèi)部遠(yuǎn)程訪問(wèn)控制和外部遠(yuǎn)程訪問(wèn)控制兩部分;制定的操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)訪問(wèn)控制策略必須包含特權(quán)用戶和普通用戶兩部分;還應(yīng)制定對(duì)各種用戶群的訪問(wèn)控制策略。第六條 內(nèi)部遠(yuǎn)程訪問(wèn)是指公司內(nèi)部人員通過(guò)撥號(hào)等方式遠(yuǎn)程接入本單位的內(nèi)部公司域網(wǎng)。如用戶確因工作需要要求內(nèi)部遠(yuǎn)程訪問(wèn),應(yīng)填寫(xiě)《內(nèi)部人員遠(yuǎn)程訪問(wèn)審批表》(參見(jiàn)附表1)。經(jīng)被遠(yuǎn)程登錄方信息管理部門(mén)負(fù)責(zé)人批準(zhǔn)同意后,由被遠(yuǎn)程登錄方網(wǎng)絡(luò)管理員分配遠(yuǎn)程訪問(wèn)的用戶名和口令。批準(zhǔn)遠(yuǎn)程訪問(wèn)的時(shí)間結(jié)束后,網(wǎng)絡(luò)管理員應(yīng)及時(shí)變更遠(yuǎn)程訪問(wèn)的用戶名和口令。
第七條 外部遠(yuǎn)程訪問(wèn)是指外單位人員因故需通過(guò)撥號(hào)方式對(duì)信息系統(tǒng)進(jìn)行遠(yuǎn)程登錄維護(hù),或外單位因業(yè)務(wù)需要需通過(guò)撥號(hào)方式接入等。進(jìn)行外部遠(yuǎn)程訪問(wèn)前,有關(guān)業(yè)務(wù)系統(tǒng)的系統(tǒng)管理員應(yīng)填寫(xiě)《外部人員遠(yuǎn)程訪問(wèn)審批表》(參見(jiàn)附表2),并要得到信息管理部門(mén)負(fù)責(zé)人以及有關(guān)業(yè)務(wù)管理部門(mén)負(fù)責(zé)人批準(zhǔn)。對(duì)于需進(jìn)行遠(yuǎn)程登錄維護(hù)的情況,有關(guān)系統(tǒng)的系統(tǒng)管理員應(yīng)監(jiān)控整個(gè)外部遠(yuǎn)程訪問(wèn)過(guò)程,確保系統(tǒng)安全,并且在外部遠(yuǎn)程訪問(wèn)結(jié)束后,應(yīng)及時(shí)拔掉電話線,關(guān)閉調(diào)制解調(diào)器的電源,并更改用于外部遠(yuǎn)程訪問(wèn)的用戶名和口令。
第八條 網(wǎng)絡(luò)及安全專用設(shè)備訪問(wèn)控制。內(nèi)部網(wǎng)絡(luò)所使用的關(guān)鍵網(wǎng)絡(luò)設(shè)備及安全專用設(shè)備的用戶名和口令應(yīng)由專人管理,并定期修改。用于管理有關(guān)設(shè)備的客戶端軟件應(yīng)由專人管理,未經(jīng)信息系統(tǒng)運(yùn)行管理部門(mén)負(fù)責(zé)人同意,任何個(gè)人不得擅自安裝或使用。第九條 不同網(wǎng)絡(luò)之間的訪問(wèn)控制。公司本部以及直屬供電公司的內(nèi)部網(wǎng)絡(luò)應(yīng)根據(jù)各個(gè)生產(chǎn)業(yè)務(wù)系統(tǒng)的安全要求,采用物理分開(kāi)或虛擬網(wǎng)等方式劃分開(kāi)不同的網(wǎng)絡(luò)。不同網(wǎng)絡(luò)之間應(yīng)該有明確的邊界,在邊界應(yīng)設(shè)置相應(yīng)的網(wǎng)絡(luò)安全設(shè)備,并根據(jù)不同網(wǎng)絡(luò)的安全要求設(shè)置訪問(wèn)控制策略,在不同網(wǎng)絡(luò)之間實(shí)現(xiàn)有效的流量和訪問(wèn)控制。
第十條 系統(tǒng)主機(jī)訪問(wèn)控制。系統(tǒng)主機(jī)操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)的超級(jí)用戶口令必須由專人保管、每月修改,注意保密。系統(tǒng)用戶和一般用戶的添加及權(quán)限的設(shè)定,需要按照系統(tǒng)運(yùn)行安全管理制度要求填寫(xiě)《操作系統(tǒng)帳戶授權(quán)審批表》或《數(shù)據(jù)庫(kù)系統(tǒng)帳戶授權(quán)審批表》,應(yīng)經(jīng)系統(tǒng)業(yè)務(wù)主管部門(mén)審批同意,由系統(tǒng)管理員統(tǒng)一處理,并建立用戶資料檔案。
第三章 訪問(wèn)控制策略的管理
第十一條 訪問(wèn)控制策略的制定、修改、審批管理。策略的制定、修改應(yīng)提出申請(qǐng),填寫(xiě)《訪問(wèn)策略變更審批表》(附表3),并經(jīng)信息中心審批。審批同意后方可按照策略修改有關(guān)設(shè)備的配置,并要求做好相關(guān)的記錄。
第十二條 網(wǎng)絡(luò)管理員、系統(tǒng)管理員、數(shù)據(jù)庫(kù)管理員和網(wǎng)絡(luò)安全審計(jì)員原則上要求由不同的人專職或兼職擔(dān)任。
網(wǎng)絡(luò)安全審計(jì)員負(fù)責(zé)每月檢查各種設(shè)備的配置及日志紀(jì)錄,確定網(wǎng)絡(luò)管理員、系統(tǒng)管理員、數(shù)據(jù)庫(kù)管理員完全按照經(jīng)過(guò)審批的網(wǎng)絡(luò)訪問(wèn)控制策略配置有關(guān)設(shè)備且沒(méi)有做過(guò)不正常的修改。
第十三條 網(wǎng)絡(luò)管理人員、系統(tǒng)管理員、數(shù)據(jù)庫(kù)管理員和網(wǎng)絡(luò)安全審計(jì)員應(yīng)分別每季度向信息中心的負(fù)責(zé)人報(bào)告有關(guān)設(shè)備的的運(yùn)行情況及審計(jì)情況,以備檢查。有關(guān)的文檔應(yīng)歸檔保存。第四章 附則
第十四條 本制度由海南電網(wǎng)公司信息中心負(fù)責(zé)解釋。
第十五條 本規(guī)定自頒布之日起實(shí)行,有新的修改版本頒布后,本規(guī)定自行終止
(責(zé)任編輯:張丹)
第二篇:淺談訪問(wèn)控制策略
淺談訪問(wèn)控制策略
身份鑒別與訪問(wèn)控制是信息安全領(lǐng)域的兩個(gè)十分重要的概念。然而,對(duì)這兩個(gè)概念的含義往往有不同的理解。希望通過(guò)本文所引發(fā)的討論能對(duì)統(tǒng)一這兩個(gè)概念的理解有所幫助。
在GB17859中.身份鑒別指的是用戶身份的鑒別,包括用戶標(biāo)識(shí)和用戶鑒別。在這里.用戶標(biāo)識(shí)解決注冊(cè)用戶在一個(gè)信息系統(tǒng)中的惟一性問(wèn)題.用戶鑒別則解決用戶在登錄一個(gè)信息系統(tǒng)時(shí)的真實(shí)性問(wèn)題。一般情況下.當(dāng)用戶注冊(cè)到一個(gè)系統(tǒng)時(shí),系統(tǒng)應(yīng)給出其惟一性的標(biāo)識(shí).并確定對(duì)其進(jìn)行鑒別使用的信息(該信息應(yīng)是保密的、并且是難以仿造的.一方面以一定方式提供給用戶.另一方面由系統(tǒng)保存)。當(dāng)用戶登錄到該系統(tǒng)時(shí),用戶應(yīng)提供鑒別信息,系統(tǒng)則根據(jù)注冊(cè)時(shí)所保留的鑒別信息對(duì)用戶所提供的鑒別信息的真實(shí)性進(jìn)行鑒別。
其實(shí).從更廣義的范圍來(lái)講.信息系統(tǒng)中的身份鑒別應(yīng)包括用戶身份鑒別和設(shè)備身份鑒別.用戶身份鑒別又分為注冊(cè)用戶的身份鑒別和網(wǎng)上數(shù)據(jù)交換用戶的身份鑒別。上述GB17859中的身份鑒別主要指的是注冊(cè)用戶的身份鑒別。網(wǎng)上數(shù)據(jù)交換時(shí)用戶的身份鑒別是指非注冊(cè)用戶間進(jìn)行數(shù)據(jù)交換時(shí)的身份鑒別。也就是通常所說(shuō)的在相互不知道對(duì)方身份的情況下,又要確認(rèn)對(duì)方身份的真實(shí)、可信.從而確認(rèn)數(shù)據(jù)交換的可信賴性。這就需要通過(guò)所謂的可信第三方(如由CA系統(tǒng)提供的認(rèn)證機(jī)制)實(shí)現(xiàn)數(shù)據(jù)交換雙方身份的真實(shí)性認(rèn)證。關(guān)于設(shè)備的身份鑒別.其實(shí)與注冊(cè)用戶的身份鑒別沒(méi)有多大區(qū)別.只是鑒別的對(duì)象是接入系統(tǒng)的設(shè)備而已。對(duì)接入系統(tǒng)的設(shè)備進(jìn)行身份鑒別.同樣要先對(duì)其進(jìn)行注冊(cè),并在注冊(cè)時(shí)確定鑒別信息(鑒別信息既與設(shè)備相關(guān)聯(lián).又由系統(tǒng)保留)。當(dāng)需要將設(shè)備接入系統(tǒng)時(shí).被接入設(shè)備需提供鑒別信息,經(jīng)系統(tǒng)確認(rèn)其身份的真實(shí)性后方可接入。
訪問(wèn)控制在GB17859中同樣有其特定的含義.并對(duì)自主訪問(wèn)控制和強(qiáng)制訪問(wèn)控制的策略做了具體的說(shuō)明。其實(shí).訪問(wèn)控制在更廣的范圍有著更廣泛的含義。在許多情況下.人們往往把身份鑒別也稱作是一種訪問(wèn)控制。如果我們把是否允許登錄系統(tǒng)看作是是否允許對(duì)系統(tǒng)進(jìn)行訪問(wèn).把身份鑒別稱為訪問(wèn)控制也未嘗不可。問(wèn)題是需要對(duì)其具體含義做清晰的描述。這也是我們?yōu)槭裁窗焉矸蓁b別與訪問(wèn)控制這兩個(gè)概念一起進(jìn)行討論的原因 談到訪問(wèn)控制.首先必須對(duì)訪問(wèn)控制的粒度有所了解。訪問(wèn)控制講的是對(duì)主體訪問(wèn)客體的控制。粒度顯然涉及主體和客體兩個(gè)方面。主體一般是以用戶為單位實(shí)施訪問(wèn)控制(劃分用戶組只是對(duì)相同訪問(wèn)權(quán)限用戶的一種管理方法).網(wǎng)絡(luò)用戶也有以IP地址為單位實(shí)施訪問(wèn)控制的??腕w的訪問(wèn)控制粒度由粗到細(xì)可以是整個(gè)應(yīng)用系統(tǒng) 某個(gè)網(wǎng)絡(luò)系統(tǒng).某個(gè)服務(wù)器系統(tǒng),某個(gè)操作系統(tǒng).某個(gè)數(shù)據(jù)庫(kù)管理系統(tǒng)、某個(gè)文件 某個(gè)數(shù)據(jù)庫(kù).?dāng)?shù)據(jù)庫(kù)中的某個(gè)表 甚至庫(kù)表中的某個(gè)記錄或字段等。一般來(lái)講 對(duì)整個(gè)系統(tǒng)(包括信息系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)、服務(wù)器系統(tǒng)、操作系統(tǒng)、數(shù)據(jù)庫(kù)管理系統(tǒng)、應(yīng)用系統(tǒng)等)的訪問(wèn).通常是采用身份鑒別的方法進(jìn)行控制.也就是相對(duì)的粗粒度訪問(wèn)控制。細(xì)粒度的訪問(wèn)控制,通常是指在操作系統(tǒng)、數(shù)據(jù)庫(kù)管理系統(tǒng)中所提供的用戶對(duì)文件或數(shù)據(jù)庫(kù)表、記錄/字段的訪問(wèn)所進(jìn)行的控制.也就是GB17859中所描述的經(jīng)典的訪問(wèn)控制。這類訪問(wèn)控制分為自主訪問(wèn)控制和強(qiáng)制訪問(wèn)控制兩種。當(dāng)然也可以在網(wǎng)關(guān)等處設(shè)置以服務(wù)器為對(duì)象的自主訪問(wèn)控制或強(qiáng)制訪問(wèn)控制機(jī)制,實(shí)現(xiàn)以服務(wù)器為粒度的訪問(wèn)控制。
所謂自主訪問(wèn)控制是指由系統(tǒng)提供用戶有權(quán)對(duì)自身所創(chuàng)建的訪問(wèn)對(duì)象(文件、數(shù)據(jù)庫(kù)表等)進(jìn)行訪問(wèn).并有權(quán)將對(duì)這些對(duì)象的訪問(wèn)權(quán)授予其他用戶和從授予權(quán)限的用戶收回其訪問(wèn)權(quán)限。訪問(wèn)對(duì)象的創(chuàng)建者還有權(quán)進(jìn)行授權(quán)轉(zhuǎn)讓” 即將 授予其他用戶訪問(wèn)權(quán)限 的權(quán)限轉(zhuǎn)讓給別的用戶。需要特別指出的是,在一些系統(tǒng)中.往往是由系統(tǒng)管理員充當(dāng)訪問(wèn)對(duì)象的創(chuàng)建者角色 并進(jìn)行訪問(wèn)授權(quán) 而在其后通過(guò)”授權(quán)轉(zhuǎn)讓 將權(quán)限轉(zhuǎn)讓給指定用戶.于是容易引起這種訪問(wèn)控制不是由用戶自主決定訪問(wèn)權(quán)限的誤會(huì)。
所謂強(qiáng)制訪問(wèn)控制是指由系統(tǒng)(通過(guò)專門(mén)設(shè)置的系統(tǒng)安全員)對(duì)用戶所創(chuàng)建的對(duì)象進(jìn)行統(tǒng)一的強(qiáng)制性控制,按照確定的規(guī)則決定哪些用戶可以對(duì)哪些對(duì)象進(jìn)行哪些操作類型的訪問(wèn),即使是創(chuàng)建者用戶,在創(chuàng)建一個(gè)對(duì)象后.也可能無(wú)權(quán)訪問(wèn)該對(duì)象。強(qiáng)制訪問(wèn)控制常見(jiàn)的安全模型是Bell—La padula模型(也稱多級(jí)安全模型)。該模型的安全策略分為強(qiáng)制訪問(wèn)和自主訪問(wèn)兩部分。自主訪問(wèn)控制允許用戶自行定義其所創(chuàng)建的數(shù)據(jù).它以一個(gè)訪問(wèn)矩陣表示包括讀、寫(xiě)、執(zhí)行、附加以及控制等訪問(wèn)模式。由于它的自主訪問(wèn)控制策略已廣為人們熟知。所以在提到多級(jí)安全模型時(shí).往往重點(diǎn)探討其強(qiáng)制訪問(wèn)控制策略。多級(jí)安全模型的強(qiáng)制訪問(wèn)控制策略以等級(jí)和范疇 作為其主、客體的敏感標(biāo)記,并施以”從下讀、向上寫(xiě)”的簡(jiǎn)單保密性規(guī)則。需要強(qiáng)調(diào)的是.作為敏感標(biāo)記的等級(jí)和范疇.必須由專門(mén)設(shè)置的系統(tǒng)安全員,通過(guò)由系統(tǒng)提供的專門(mén)界面設(shè)置和維護(hù).敏感標(biāo)記的改變意味著訪問(wèn)權(quán)限的改變。因此可以說(shuō).所有用戶的訪問(wèn)權(quán)限完全是由安全員根據(jù)需要決定的。強(qiáng)制訪問(wèn)控制還有其他安
全策略 比如 角色授權(quán)管理。該安全策略將系統(tǒng)中的訪問(wèn)操作按角色進(jìn)行分組管理。一種角色執(zhí)行一組操作.由系統(tǒng)安全員統(tǒng)一進(jìn)行授權(quán)。當(dāng)授予某個(gè)用戶某一角色時(shí),該用戶就具有執(zhí)行該角色所對(duì)應(yīng)的一組操作的權(quán)限。當(dāng)安全員撤銷其授予用戶的某一角色時(shí),相應(yīng)的操作權(quán)限也就被撤銷。這完全類似于現(xiàn)實(shí)社會(huì)中對(duì)領(lǐng)導(dǎo)職務(wù)的任命和撤銷。這一策略的訪問(wèn)權(quán)限也是通過(guò)安全員通過(guò)角色授權(quán)決定的。
與訪問(wèn)控制相關(guān)聯(lián)的另一個(gè)十分重要的概念是 用戶一主體綁定。這一概念的引入.對(duì)多用戶環(huán)境、進(jìn)程動(dòng)態(tài)運(yùn)行所實(shí)施的訪問(wèn)操作的控制提供了支持。作為動(dòng)態(tài)運(yùn)行的系統(tǒng)進(jìn)程.它在不同時(shí)間段為不同的用戶服務(wù) 因而無(wú)法為其設(shè)置固定的敏感標(biāo)記。通過(guò)用戶一主體綁定機(jī)制.可以將進(jìn)程動(dòng)態(tài)地與其所服務(wù)的用戶相關(guān)聯(lián)。于是.在任何時(shí)候.進(jìn)程所實(shí)施的訪問(wèn)操作都能夠通過(guò)這種關(guān)聯(lián)找到其所服務(wù)的用戶,也就能找到實(shí)施強(qiáng)制訪問(wèn)控制的主體。操作是由進(jìn)程實(shí)施的.而確定是否允許進(jìn)行此次訪問(wèn)的主體對(duì)象卻是進(jìn)程為其服務(wù)的用戶
第三篇:訪問(wèn)控制總結(jié)報(bào)告
1.訪問(wèn)控制概念
訪問(wèn)控制是計(jì)算機(jī)發(fā)展史上最重要的安全需求之一。美國(guó)國(guó)防部發(fā)布的可信計(jì)算機(jī)系統(tǒng)評(píng)測(cè)標(biāo)準(zhǔn)(Trusted Computer System Evaluation Criteria,TCSEC,即橘皮書(shū)),已成為目前公認(rèn)的計(jì)算機(jī)系統(tǒng)安全級(jí)別的劃分標(biāo)準(zhǔn)。訪問(wèn)控制在該標(biāo)準(zhǔn)中占有極其重要的地位。安全系統(tǒng)的設(shè)計(jì),需要滿足以下的要求:計(jì)算機(jī)系統(tǒng)必須設(shè)置一種定義清晰明確的安全授權(quán)策略;對(duì)每個(gè)客體設(shè)置一個(gè)訪問(wèn)標(biāo)簽,以標(biāo)示其安全級(jí)別;主體訪問(wèn)客體前,必須經(jīng)過(guò)嚴(yán)格的身份認(rèn)證;審計(jì)信息必須獨(dú)立保存,以使與安全相關(guān)的動(dòng)作能夠追蹤到責(zé)任人。從上面可以看出來(lái),訪問(wèn)控制常常與授權(quán)、身份鑒別和認(rèn)證、審計(jì)相關(guān)聯(lián)。
設(shè)計(jì)訪問(wèn)控制系統(tǒng)時(shí),首先要考慮三個(gè)基本元素:訪問(wèn)控制策略、訪問(wèn)控制模型以及訪問(wèn)控制機(jī)制。其中,訪問(wèn)控制策略是定義如何管理訪問(wèn)控制,在什么情況下誰(shuí)可以訪問(wèn)什么資源。訪問(wèn)控制策略是動(dòng)態(tài)變化的。訪問(wèn)控制策略是通過(guò)訪問(wèn)機(jī)制來(lái)執(zhí)行,訪問(wèn)控制機(jī)制有很多種,各有優(yōu)劣。一般訪問(wèn)控制機(jī)制需要用戶和資源的安全屬性。用戶安全屬性包括用戶名,組名以及用戶所屬的角色等,或者其他能反映用戶信任級(jí)別的標(biāo)志。資源屬性包括標(biāo)志、類型和訪問(wèn)控制列表等。為了判別用戶是否有對(duì)資源的訪問(wèn),訪問(wèn)控制機(jī)制對(duì)比用戶和資源的安全屬性。訪問(wèn)控制模型是從綜合的角度提供實(shí)施選擇和計(jì)算環(huán)境,提供一個(gè)概念性的框架結(jié)構(gòu)。
目前人們提出的訪問(wèn)控制方式包括:自主性訪問(wèn)控制、強(qiáng)訪問(wèn)控制、基于角色的訪問(wèn)控制等。
2.訪問(wèn)控制方式分類
2.1 自主訪問(wèn)控制
美國(guó)國(guó)防部(Department of Defense,DoD)在1985年公布的“可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)(trusted computer system evaluation criteria,TCSEC)”中明確提出了訪問(wèn)控制在計(jì)算機(jī)安全系統(tǒng)中的重要作用,并指出一般的訪問(wèn)控制機(jī)制有兩種:自主訪問(wèn)控制和強(qiáng)制訪問(wèn)控制。自主訪問(wèn)控制(DAC)根據(jù)訪問(wèn)請(qǐng)求者的身份以及規(guī)定誰(shuí)能(或不能)在什么資源進(jìn)行什么操作的訪問(wèn)規(guī)則來(lái)進(jìn)行訪問(wèn)控制,即根據(jù)主體的標(biāo)識(shí)或主體所屬的組對(duì)主體訪問(wèn)客體的過(guò)程進(jìn)行限制。在DAC系統(tǒng)中,訪問(wèn)權(quán)限的授予可以進(jìn)行傳遞,即主體可以自主地將其擁有的對(duì)客體的訪問(wèn)權(quán)限(全部或部分地)授予其它主體。DAC根據(jù)主體的身份及允許訪問(wèn)的權(quán)限進(jìn)行決策。自主是指具有某種訪問(wèn)能力的主體能夠自主地將訪問(wèn)權(quán)的某個(gè)子集授予其它主體。在DAC系統(tǒng)中,由于DAC可以將訪問(wèn)權(quán)限進(jìn)行傳遞,對(duì)于被傳遞出去的訪問(wèn)權(quán)限,一般很難進(jìn)行控制。比如,當(dāng)某個(gè)進(jìn)程獲得了信息之后,該信息的流動(dòng)過(guò)程就不再處于控制之中,就是說(shuō)如果A可訪問(wèn)B,B可訪問(wèn)C,則A就可訪問(wèn)C,這就導(dǎo)致主體對(duì)客體的間接訪問(wèn)無(wú)法控制(典型如操作系統(tǒng)中文件系統(tǒng))。這就造成資源管理分散,授權(quán)管理困難;用戶間的關(guān)系不能在系統(tǒng)中體現(xiàn)出來(lái);信息容易泄漏,無(wú)法抵御特洛伊木馬的攻擊;系統(tǒng)開(kāi)銷巨大,效率低下的缺點(diǎn),不適合大型網(wǎng)絡(luò)應(yīng)用環(huán)境。2.2 強(qiáng)訪問(wèn)控制
強(qiáng)制訪問(wèn)控制(MAC)根據(jù)中央權(quán)威所確定的強(qiáng)制性規(guī)則來(lái)進(jìn)行訪問(wèn)控制。和DAC不同,強(qiáng)制訪問(wèn)控制并不具備訪問(wèn)主體自主性,主體必須在由中央權(quán)威制定的策略規(guī)則約束下對(duì)系統(tǒng)資源進(jìn)行訪問(wèn)。強(qiáng)制訪問(wèn)控制是一種不允許主體干涉的訪問(wèn)控制類型,是基于安全標(biāo)識(shí)和信息分級(jí)等信息敏感性的訪問(wèn)控制。在MAC中,系統(tǒng)安全管理員強(qiáng)制分配給每個(gè)主/客體一個(gè)安全屬性,強(qiáng)制訪問(wèn)控制根據(jù)安全屬性來(lái)決定主體是否能訪問(wèn)客體。安全屬性具有強(qiáng)制性,不能隨意更改。
MAC最早出現(xiàn)在美國(guó)軍方的安全體制中,并且被美國(guó)軍方沿用至今。在MAC方案中,每個(gè)目標(biāo)由安全標(biāo)簽分級(jí),每個(gè)對(duì)象給予分級(jí)列表的權(quán)限。分級(jí)列表指定哪種類型的分級(jí)目標(biāo)對(duì)象是可以訪問(wèn)的。典型安全策略就是“read-down”和“write-up”,指定對(duì)象權(quán)限低的可以對(duì)目標(biāo)進(jìn)行讀操作,權(quán)限高的就可以對(duì)目標(biāo)進(jìn)行寫(xiě)操作。MAC通過(guò)基于格的非循環(huán)單向信息流政策來(lái)防止信息的擴(kuò)散,抵御特洛伊木馬對(duì)系統(tǒng)保密性的攻擊。系統(tǒng)中,每個(gè)主體都被授予一個(gè)安全證書(shū),而每個(gè)客體被指定為一定的敏感級(jí)別。MAC的兩個(gè)關(guān)鍵規(guī)則是:不向上讀和不向下寫(xiě),即信息流只能從低安全級(jí)向高安全級(jí)流動(dòng)。任何違反非循環(huán)信息流的行為都是被禁止的。MAC實(shí)現(xiàn)一般采用安全標(biāo)簽機(jī)制,由于安全標(biāo)簽的數(shù)量是非常有限的,因此在授權(quán)管理上體現(xiàn)為粒度很粗。但是由于MAC本身的嚴(yán)格性,授權(quán)管理方式上顯得刻板,不靈活。如果主體和權(quán)限的數(shù)量龐大,授權(quán)管理的工作量非常大。在MAC中,允許的訪問(wèn)控制完全是根據(jù)主體和客體的安全級(jí)別決定。其中主體(用戶、進(jìn)程)的安全級(jí)別是由系統(tǒng)安全管理員賦予用戶,而客體的安全級(jí)別則由系統(tǒng)根據(jù)創(chuàng)建它們的用戶的安全級(jí)別決定。因此,強(qiáng)制訪問(wèn)控制的管理策略是比較簡(jiǎn)單的,只有安全管理員能夠改變主體和客體的安全級(jí)別。MAC應(yīng)用領(lǐng)域也比較窄,使用不靈活,一般只用于軍方等具有明顯等級(jí)觀念的行業(yè)或領(lǐng)域;雖然MAC增強(qiáng)了機(jī)密性,但完整性實(shí)施不夠,它重點(diǎn)強(qiáng)調(diào)信息向高安全級(jí)的方向流動(dòng),對(duì)高安全級(jí)信息的完整性保護(hù)強(qiáng)調(diào)不夠。
2.3 基于角色訪問(wèn)控制
隨著網(wǎng)絡(luò)技術(shù)的迅速發(fā)展,對(duì)訪問(wèn)控制提出了更高的要求,傳統(tǒng)的訪問(wèn)控制技術(shù)(DAC,MAC)已經(jīng)很難滿足這些需求,于是提出了新型的基于角色的訪問(wèn)控制(RBAC)。RBAC有效地克服了傳統(tǒng)訪問(wèn)控制技術(shù)的不足,降低授權(quán)管理的復(fù)雜度,降低管理成本,提高系統(tǒng)安全性,成為近幾年訪問(wèn)控制領(lǐng)域的研究熱點(diǎn)。
最早使用RBAC這個(gè)術(shù)語(yǔ),是在1992年Ferraiolo和Kuhn發(fā)表的文章中。提出了RBAC中的大部分術(shù)語(yǔ),如,角色激活(Role Activation),角色繼承(Role Hierarchy),角色分配時(shí)的約束(Constraints)等等。因?yàn)镽BAC借鑒了較為人們熟知的用戶組、權(quán)限組和職責(zé)分離(Separation of Duty)等概念,而且,以角色為中心的權(quán)限管理更為符合公司和企業(yè)的實(shí)際管理方式。Ferraiolo和Sandhu等人分別在1994年后提出了有關(guān)RBAC模型的早期形式化定義,其中,Sandhu等人定義了RBAC模型的一個(gè)比較完整的框架,即RBAC96模型。RBAC1和RBAC2都建立在RBAC0之上,RBAC1給出了角色繼承的概念,RBAC2增加了約束的概念。在擴(kuò)展研究中,RBAC管理方面,研究者試圖采用RBAC本身來(lái)管理RBAC,于是,出現(xiàn)ARBAC97模型及其擴(kuò)展,這些模型讓管理角色及其權(quán)限獨(dú)立于常規(guī)角色及其權(quán)限。第二是RBAC功能方面。研究者通過(guò)擴(kuò)展RBAC的約束來(lái)增強(qiáng)它的表達(dá)能力,以適應(yīng)不同情況下的權(quán)限管理。最初的約束是用來(lái)實(shí)現(xiàn)權(quán)責(zé)分離,后來(lái)又出現(xiàn)了其他的約束,如,約束角色的用戶數(shù)目,增加了時(shí)間約束的TRBAC模型,增加了權(quán)限使用次數(shù)的UCRBAC模型,帶有使用范圍的靈活約束,采用形式化的語(yǔ)言來(lái)描述RBAC的約束,如RCL2000語(yǔ)言、對(duì)象約束語(yǔ)言(OCL, Object Constraint Language)和其他語(yǔ)言等。第三,是討論RBAC與其他訪問(wèn)控制模型的關(guān)系。第四是RBAC在各個(gè)領(lǐng)域的應(yīng)用。美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(The National Institute of Standards and Technology,NIST)制定的標(biāo)準(zhǔn)RBAC模型由4個(gè)部件模型組成,這4個(gè)部件模型包括RBAC的核心(Core RBAC),RBAC的繼承(Hierarchal RBAC),RBAC的約束(Constraint RBAC)中的靜態(tài)職權(quán)分離(SSD)和動(dòng)態(tài)職權(quán)分離(DSD)兩個(gè)責(zé)任分離部件模型。
RBAC的核心思想就是將訪問(wèn)權(quán)限與角色相聯(lián)系,通過(guò)給用戶分配合適的角色,讓用戶與訪問(wèn)權(quán)限相聯(lián)系。角色是根據(jù)企業(yè)內(nèi)為完成各種不同的任務(wù)需要而設(shè)置的,根據(jù)用戶在企業(yè)中的職權(quán)和責(zé)任來(lái)設(shè)定它們的角色。用戶可以在角色間進(jìn)行轉(zhuǎn)換,系統(tǒng)可以添加、刪除角色,還可以對(duì)角色的權(quán)限進(jìn)行添加、刪除。這樣通過(guò)應(yīng)用RBAC將安全性放在一個(gè)接近組織結(jié)構(gòu)的自然層面上進(jìn)行管理。在DAC和MAC系統(tǒng)中,訪問(wèn)權(quán)限都是直接授予用戶,而系統(tǒng)中的用戶數(shù)量眾多,且經(jīng)常變動(dòng),這就增加了授權(quán)管理的復(fù)雜性。RBAC彌補(bǔ)了這方面的不足,簡(jiǎn)化了各種環(huán)境下的授權(quán)管理。RBAC模型引入了角色(role)這一中介,實(shí)現(xiàn)了用戶(user)與訪問(wèn)許可權(quán)(permission)的邏輯分離。在RBAC系統(tǒng)模型中,用戶是動(dòng)態(tài)變化的,用戶與特定的一個(gè)或多個(gè)角色相聯(lián)系,擔(dān)任一定的角色。角色是與特定工作崗位相關(guān)的一個(gè)權(quán)限集,角色與一個(gè)或多個(gè)訪問(wèn)許可權(quán)相聯(lián)系,角色可以根據(jù)實(shí)際的工作需要生成或取消。用戶可以根據(jù)自己的需要?jiǎng)討B(tài)激活自己擁有的角色。與用戶變化相比,角色變化比較穩(wěn)定。系統(tǒng)將訪問(wèn)權(quán)限分配給角色,當(dāng)用戶權(quán)限發(fā)生變化時(shí),只需要執(zhí)行角色的撤消和重新分配即可。另外,通過(guò)角色繼承的方法可以充分利用原來(lái)定義的角色,使得各個(gè)角色之間的邏輯關(guān)系清晰可見(jiàn),同時(shí)又避免了重復(fù)工作,減小了出錯(cuò)幾率。2.4 基于上下文的訪問(wèn)控制
CBAC是在RBAC研究的基礎(chǔ)上產(chǎn)生的。CBAC是把請(qǐng)求人所處的上下文環(huán)境作為訪問(wèn)控制的依據(jù)。基于上下文的訪問(wèn)控制,可以識(shí)別上下文,同時(shí),其策略管理能夠根據(jù)上下文的變化,來(lái)實(shí)現(xiàn)動(dòng)態(tài)的自適應(yīng)。一般地,基于上下文的訪問(wèn)控制利用了語(yǔ)義技術(shù),以此實(shí)現(xiàn)上下文和策略的更高層次的描述和推理。
2.5 基于任務(wù)的訪問(wèn)控制
隨著數(shù)據(jù)庫(kù)、網(wǎng)絡(luò)和分布式計(jì)算的發(fā)展,組織任務(wù)進(jìn)一步自動(dòng)化,與服務(wù)相關(guān)的信息進(jìn)一步計(jì)算機(jī)化,為了解決隨著任務(wù)的執(zhí)行而進(jìn)行動(dòng)態(tài)授權(quán)的安全保護(hù)問(wèn)題,提出了基于任務(wù)的訪問(wèn)控制(Task-based Access Control,TBAC)模型。TBAC是從應(yīng)用和企業(yè)層角度來(lái)解決安全問(wèn)題(而非從系統(tǒng)角度)。TBAC采用“面向服務(wù)”的觀點(diǎn),從任務(wù)的角度,建立安全模型和實(shí)現(xiàn)安全機(jī)制,依據(jù)任務(wù)和任務(wù)狀態(tài)的不同,在任務(wù)處理的過(guò)程中提供動(dòng)態(tài)實(shí)時(shí)的安全管理。TBAC模型包括工作流(Work flow, Wf),授權(quán)結(jié)構(gòu)體(Authorization unit, Au),受托人集(Trustee-Set, T),許可集(Permissions, P)四部分。其中,Wf是由一系列Au組成;Au之間存在{順序依賴,失敗依賴,分權(quán)依賴,代理依賴}的關(guān)系。在TBAC中,授權(quán)需用五元組(S,O,P,L,AS)來(lái)表示。
(1)S表示主體,O表示客體,P表示許可,L表示生命期(lifecycle);
(2)AS表示授權(quán)步(Authorization step),是指在一個(gè)工作流程中對(duì)處理對(duì)象(如辦公流程中的原文檔)的一次處理過(guò)程。授權(quán)步由受托人集(trustee-set)和多個(gè)許可集(permissions set)組成,其中,受托人集是可被授予執(zhí)行授權(quán)步的用戶的集合,許可集則是受托集的成員被授予授權(quán)步時(shí)擁有的訪問(wèn)許可。
(3)P是授權(quán)步AS所激活的權(quán)限,L則是授權(quán)步AS的存活期限。
L和AS是TBAC不同于其他訪問(wèn)控制模型的顯著特點(diǎn)。在授權(quán)步AS被觸發(fā)之前,它的保護(hù)態(tài)是無(wú)效的,其中包含的許可不可使用。當(dāng)授權(quán)步AS被觸發(fā)時(shí),它的委托執(zhí)行者開(kāi)始擁有執(zhí)行者許可集中的權(quán)限,同時(shí)它的生命期開(kāi)始倒記時(shí)。在生命期期間,五元組(S,O,P,L,AS)有效。當(dāng)生命期終止,即授權(quán)步AS被定為無(wú)效時(shí),五元組(S,O,P,L,AS)無(wú)效,委托執(zhí)行者所擁有的權(quán)限被回收。通過(guò)授權(quán)步的動(dòng)態(tài)權(quán)限管理,TBAC可以支持最小權(quán)限和職責(zé)分離原則。
TBAC是一種主動(dòng)安全模型,在這種模型中,對(duì)象的訪問(wèn)權(quán)限控制并不是靜止不變的,而是隨著執(zhí)行任務(wù)的上下文環(huán)境發(fā)生變化。TBAC是從工作流的環(huán)境來(lái)考慮信息安全問(wèn)題。在工作流環(huán)境中,每一步對(duì)數(shù)據(jù)的處理都與以前的處理相關(guān),相應(yīng)的訪問(wèn)控制也是這樣,因此,TBAC是一種上下文相關(guān)的訪問(wèn)控制模型。TBAC不僅能對(duì)不同工作流實(shí)行不同的訪問(wèn)控制策略,而且還能對(duì)同一工作流的不同任務(wù)實(shí)例(instance)實(shí)行不同的訪問(wèn)控制策略,所以,TBAC又是一種基于實(shí)例的訪問(wèn)控制模型。在TBAC中,用戶對(duì)于授予的權(quán)限的使用具有時(shí)效性的。TBAC比較適合分布式計(jì)算和多點(diǎn)訪問(wèn)控制的信息處理控制以及在工作流、分布式處理和事務(wù)管理系統(tǒng)中的決策指定。T-RBAC模型把任務(wù)和角色置于同等重要的地位,它們是兩個(gè)獨(dú)立而又相互關(guān)聯(lián)的重要概念。任務(wù)是RBAC和TBAC能結(jié)合的基礎(chǔ)。
2.6 基于屬性的訪問(wèn)控制
在開(kāi)放環(huán)境下(如互聯(lián)網(wǎng))不同的客戶端和服務(wù)器頻繁交互,這些交互方有時(shí)處于不同的安全域之內(nèi),相互只能知道對(duì)方部分信息。傳統(tǒng)的基于身份的訪問(wèn)控制(IBAC)已不能適用于這種環(huán)境,基于屬性的訪問(wèn)控制(ABAC)能夠很好地適應(yīng)這種開(kāi)放的網(wǎng)絡(luò)環(huán)境。
基于屬性的訪問(wèn)控制模型(ABAC)是根據(jù)參與決策的相關(guān)實(shí)體的屬性來(lái)進(jìn)行授權(quán)決策的。ABAC中的基本元素包括請(qǐng)求者,被訪問(wèn)資源,訪問(wèn)方法和條件,這些元素統(tǒng)一使用屬性來(lái)描述,各個(gè)元素所關(guān)聯(lián)的屬性可以根據(jù)系統(tǒng)需要定義。屬性概念將訪問(wèn)控制中對(duì)所有元素的描述統(tǒng)一起來(lái),同時(shí)擺脫了基于身份的限制。在ABAC中,策略中的訪問(wèn)者是通過(guò)訪問(wèn)者屬性來(lái)描述,同樣,被訪問(wèn)資源、訪問(wèn)方法也是通過(guò)資源和方法的屬性來(lái)描述,而條件用環(huán)境屬性來(lái)描述。環(huán)境屬性通常是一類不屬于主體,資源和方法的動(dòng)態(tài)屬性,如訪問(wèn)時(shí)間,歷史信息等。條件有時(shí)也會(huì)用來(lái)描述不同類型屬主具有的屬性之間的關(guān)系,如訪問(wèn)者的某一屬性與資源的某一屬性之間的關(guān)系。ABAC是否允許一個(gè)主體訪問(wèn)資源是根據(jù)請(qǐng)求者、被訪問(wèn)資源以及當(dāng)前上下文環(huán)境的相關(guān)屬性來(lái)決定的。這使得ABAC具有足夠的靈活性和可擴(kuò)展性,同時(shí)使得安全的匿名訪問(wèn)成為可能,這在大型分布式環(huán)境下是十分重要的[931。XACML集中體現(xiàn)了CBAC和ABAC的思想,利用上下文中包含的請(qǐng)求方的屬性信息,與事前制定的策略進(jìn)行匹配,來(lái)進(jìn)行訪問(wèn)控制決策和授權(quán)。2.7 基于信譽(yù)的訪問(wèn)控制
1996年,M.Blaze等人為了解決Internet網(wǎng)絡(luò)服務(wù)的安全問(wèn)題,首次提出了“信任管理(Trust Management)”的概念,其基本思想是承認(rèn)開(kāi)放系統(tǒng)中安全信息的不完整性,提出系統(tǒng)的安全決策需要附加的安全信息。與此同時(shí),A.Adul-Rahman等學(xué)者則從信任的概念出發(fā),對(duì)信任內(nèi)容和信任程度進(jìn)行劃分,并從信任的主觀性入手給出信任的數(shù)學(xué)模型用于信任評(píng)估。長(zhǎng)期以來(lái),信任管理技術(shù)演化發(fā)展為兩個(gè)分支:基于憑證和策略的理性信任模型和基于信譽(yù)的感性信任模型。針對(duì)網(wǎng)格應(yīng)用具體環(huán)境,這兩種模型各有優(yōu)缺點(diǎn)。對(duì)于理性信任模型而言,由于在廣域網(wǎng)格環(huán)境下缺乏公共認(rèn)可的權(quán)威機(jī)構(gòu),憑證并不完全可靠,也并不一定能通行無(wú)阻;而且完全依靠認(rèn)證中心,弱化了個(gè)體的自我信任,而盲目信任大范圍內(nèi)的認(rèn)證中心,往往會(huì)無(wú)法解決個(gè)體間的利益沖突。在基于信譽(yù)的感性信任模型中,也存在著很多問(wèn)題:存在著評(píng)價(jià)空白時(shí)“信”與“不信”的臨界兩難狀態(tài);對(duì)惡意行為的免疫力不強(qiáng),譬如對(duì)惡意推薦缺乏行之有效的過(guò)濾方法,對(duì)策略型欺騙行為缺乏有效的識(shí)別和抑制;對(duì)評(píng)價(jià)反饋行為缺乏激勵(lì),從而容易導(dǎo)致系統(tǒng)中信譽(yù)證據(jù)的不足;缺乏對(duì)多種上下文環(huán)境下的信譽(yù)評(píng)估進(jìn)行綜合集成的能力等。傳統(tǒng)的訪問(wèn)控制實(shí)際上是基于信任管理中的理性信任模型。
基于信譽(yù)的訪問(wèn)控制,基于信任管理的感性信任模型,是將訪問(wèn)請(qǐng)求方的信譽(yù)度作為衡量是否授權(quán)的標(biāo)準(zhǔn)的訪問(wèn)控制技術(shù),是一種比較新的訪問(wèn)控制技術(shù)?;谛抛u(yù)的訪問(wèn)控制的核心目標(biāo)是為了更好的實(shí)現(xiàn)預(yù)期收益,同時(shí)應(yīng)對(duì)授權(quán)行為帶給服務(wù)提供方的不確定性、脆弱性和風(fēng)險(xiǎn)性問(wèn)題。其根據(jù)請(qǐng)求方的當(dāng)前及歷史狀態(tài),評(píng)估其信譽(yù),并設(shè)置信任閾值是達(dá)到上述目標(biāo)的有效手段。此外,基于信譽(yù)的訪問(wèn)控制可以實(shí)現(xiàn)提供方的其他目標(biāo):
1、根據(jù)必須滿足的信任條件將權(quán)限分級(jí)。不同的權(quán)限對(duì)于實(shí)現(xiàn)提供方預(yù)期收益是不同的,所以不同的權(quán)限所要求的信任條件也是不同的;
2、利用信譽(yù)度對(duì)請(qǐng)求方進(jìn)行篩選,選擇合適的請(qǐng)求方進(jìn)行授權(quán),以盡可能的實(shí)現(xiàn)提供方的預(yù)期收益。目前該類訪問(wèn)控制的研究主要涉及以下問(wèn)題:(1)信譽(yù)的表述和度量;(2)由經(jīng)驗(yàn)推薦所引起的信譽(yù)度推導(dǎo)和綜合計(jì)算。(3)信任閾值的動(dòng)態(tài)衍生等。
3.總結(jié)
總之,根據(jù)以上訪問(wèn)控制分類,我們得知授權(quán)是根據(jù)實(shí)體所對(duì)應(yīng)的特定身份或其他特征而賦予實(shí)體權(quán)限的過(guò)程,通常是以訪問(wèn)控制的形式實(shí)現(xiàn)的。訪問(wèn)控制是為了限制訪問(wèn)主體(或稱為發(fā)起者,是一個(gè)主動(dòng)的實(shí)體,如用戶、進(jìn)程、服務(wù)等)對(duì)訪問(wèn)客體(需要保護(hù)的資源)的訪問(wèn)權(quán)限,從而使計(jì)算機(jī)系統(tǒng)在合法范圍內(nèi)使用;訪問(wèn)控制機(jī)制決定用戶及代表一定用戶利益的程序能做什么以及做到什么程度。訪問(wèn)控制依據(jù)特定的安全策略和執(zhí)行機(jī)制以及架構(gòu)模型保證對(duì)客體的所有訪問(wèn)都是被認(rèn)可的,以保證資源的安全性和有效性。
第四篇:access-list(訪問(wèn)控制列表)總結(jié)
access-list(訪問(wèn)控制列表)總結(jié)
ACL的作用
ACL可以限制網(wǎng)絡(luò)流量、提高網(wǎng)絡(luò)性能。例如,ACL可以根據(jù)數(shù)據(jù)包的協(xié)議,指定數(shù)據(jù)包的優(yōu)先級(jí)。
ACL提供對(duì)通信流量的控制手段。例如,ACL可以限定或簡(jiǎn)化路由更新信息的長(zhǎng)度,從而限制通過(guò)路由器某一網(wǎng)段的通信流量。
ACL是提供網(wǎng)絡(luò)安全訪問(wèn)的基本手段。如圖1所示,ACL允許主機(jī)A訪問(wèn)人力資源網(wǎng)絡(luò),而拒絕主機(jī)B訪問(wèn)。
ACL可以在路由器端口處決定哪種類型的通信流量被轉(zhuǎn)發(fā)或被阻塞。例如,用戶可以允許E-mail通信流量被路由,拒絕所有的Telnet通信流量。ACL的配置
ACL的配置分為兩個(gè)步驟:
第一步:在全局配置模式下,使用下列命令創(chuàng)建ACL:
Router(config)# access-list access-list-number {permit | deny } {test-conditions}
其中,access-list-number為ACL的表號(hào)。人們使用較頻繁的表號(hào)是標(biāo)準(zhǔn)的IP ACL(1—99)和擴(kuò)展的IP ACL(100-199)。
第二步:在接口配置模式下,使用access-group命令A(yù)CL應(yīng)用到某一接口上:
Router(config-if)# {protocol} access-group access-list-number {in | out }
其中,in和out參數(shù)可以控制接口中不同方向的數(shù)據(jù)包,如果不配置該參數(shù),缺省為out。ACL在一個(gè)接口可以進(jìn)行雙向控制,即配置兩條命令,一條為in,一條為out,兩條命令執(zhí)行的ACL表號(hào)可以相同,也可以不同。但是,在一個(gè)接口的一個(gè)方向上,只能有一個(gè)ACL控制。
值得注意的是,在進(jìn)行ACL配置時(shí),網(wǎng)管員一定要先在全局狀態(tài)配置ACL表,再在具體接口上進(jìn)行配置,否則會(huì)造成網(wǎng)絡(luò)的安全隱患。訪問(wèn)控制列表使用目的:
1、限制網(wǎng)絡(luò)流量、提高網(wǎng)絡(luò)性能。例如隊(duì)列技術(shù),不僅限制了網(wǎng)絡(luò)流量,而且減少了擁塞
2、提供對(duì)通信流量的控制手段。例如可以用其控制通過(guò)某臺(tái)路由器的某個(gè)網(wǎng)絡(luò)的流量
3、提供了網(wǎng)絡(luò)訪問(wèn)的一種基本安全手段。例如在公司中,允許財(cái)務(wù)部的員工計(jì)算機(jī)可以訪問(wèn)財(cái)務(wù)服務(wù)器而拒絕其他部門(mén)訪問(wèn)財(cái)務(wù)服務(wù)器
4、在路由器接口上,決定某些流量允許或拒絕被轉(zhuǎn)發(fā)。例如,可以允許FTP的通信流量,而拒絕TELNET的通信流量。
工作原理:
ACL中規(guī)定了兩種操作,所有的應(yīng)用都是圍繞這兩種操作來(lái)完成的:允許、拒絕
注意:ACL是CISCO IOS中的一段程序,對(duì)于管理員輸入的指令,有其自己的執(zhí)行順序,它執(zhí)行指令的順序是從上至下,一行行的執(zhí)行,尋找匹配,一旦匹配則停止繼續(xù)查找,如果到末尾還未找到匹配項(xiàng),則執(zhí)行一段隱含代碼——丟棄DENY.所以在寫(xiě)ACL時(shí),一定要注意先后順序。ACL是一組判斷語(yǔ)句的集合,它主要用于對(duì)如下數(shù)據(jù)進(jìn)行控制:
1、入站數(shù)據(jù);
2、出站數(shù)據(jù);
3、被路由器中繼的數(shù)據(jù)
因?yàn)闃?biāo)準(zhǔn)的ACL只能針對(duì)源進(jìn)行控制,如果把它放在離源最近的地方,那么就會(huì)造成不必要的數(shù)據(jù)包丟失的情況,一般將標(biāo)準(zhǔn)ACL放在離目標(biāo)最近的位置.簡(jiǎn)單比較以下標(biāo)準(zhǔn)和擴(kuò)展ACL
標(biāo)準(zhǔn)ACL僅僅只針對(duì)源進(jìn)行控制
擴(kuò)展ACL可以針對(duì)某種協(xié)議、源、目標(biāo)、端口號(hào)來(lái)進(jìn)行控制
從命令行就可看出
標(biāo)準(zhǔn):
Router(config)#access-list list-number
擴(kuò)展:
Router(config)#access-list list-number protocol source {source-mask destination destination-mask} [operator operand] [established] [log]
Protocol—用來(lái)指定協(xié)議類型,如IP、TCP、UDP、ICMP以及IGRP等
Source and destination—源和目的,分別用來(lái)標(biāo)示源地址及目的地址
Source-mask and destination-mask—源和目的的通配符掩碼
Operator operand—It,gt,eq,neq(分別是小于、大于、等于、不等于)和一個(gè)端口號(hào)
Established—如果數(shù)據(jù)包使用一個(gè)已建連接(例如,具有ACK位組),就允許TCP信息通過(guò) ACL不能對(duì)穿越路由器的廣播流量作出有效控制。
ACL的另一個(gè)作用,那就是過(guò)濾穿越路由器的流量。這里要注意了,是“穿越”路由器的流量才能被ACL來(lái)作用,但是路由器本身產(chǎn)生的流量,比如路由更新報(bào)文等,ACL是不會(huì)對(duì)它起任何作用的:因?yàn)锳CL不能過(guò)濾由路由器本身產(chǎn)生的流量.為了避免過(guò)多的查表,所以擴(kuò)展ACL一般放置在離源最近的地方 PING使用的是ICMP協(xié)議
路由器常用命令大全 Access-enable允許路由器在動(dòng)態(tài)訪問(wèn)列表中創(chuàng)建臨時(shí)訪問(wèn)列表入口 Access-group把訪問(wèn)控制列表(ACL)應(yīng)用到接口上 Access-list定義一個(gè)標(biāo)準(zhǔn)的IP ACL Access-template在連接的路由器上手動(dòng)替換臨時(shí)訪問(wèn)列表入口 Appn向APPN子系統(tǒng)發(fā)送命令 Atmsig 執(zhí)行ATM信令命令 B 手動(dòng)引導(dǎo)操作系統(tǒng) Bandwidth 設(shè)置接口的帶寬 Banner motd 指定日期信息標(biāo)語(yǔ) Bfe 設(shè)置突發(fā)事件手冊(cè)模式
Boot system 指定路由器啟動(dòng)時(shí)加載的系統(tǒng)映像 Calendar 設(shè)置硬件日歷 Cd 更改路徑
Cdp enable 允許接口運(yùn)行CDP協(xié)議 Clear 復(fù)位功能
Clear counters 清除接口計(jì)數(shù)器
Clear interface 重新啟動(dòng)接口上的件邏輯
Clockrate 設(shè)置串口硬件連接的時(shí)鐘速率,如網(wǎng)絡(luò)接口模塊和接口處理器能接受的速率 Cmt 開(kāi)啟/關(guān)閉FDDI連接管理功能 Config-register 修改配置寄存器設(shè)置
Configure 允許進(jìn)入存在的配置模式,在中心站點(diǎn)上維護(hù)并保存配置信息 Configure memory 從NVRAM加載配置信息 Configure terminal 從終端進(jìn)行手動(dòng)配置 Connect 打開(kāi)一個(gè)終端連接 Copy 復(fù)制配置或映像數(shù)據(jù)
Copy flash tftp 備份系統(tǒng)映像文件到TFTP服務(wù)器
Copy running-config startup-config 將RAM中的當(dāng)前配置存儲(chǔ)到NVRAM Copy running-config tftp 將RAM中的當(dāng)前配置存儲(chǔ)到網(wǎng)絡(luò)TFTP服務(wù)器上 Copy tftp flash 從TFTP服務(wù)器上下載新映像到Flash Copy tftp running-config 從TFTP服務(wù)器上下載配置文件 Debug 使用調(diào)試功能
Debug dialer 顯示接口在撥什么號(hào)及諸如此類的信息 Debug ip rip 顯示RIP路由選擇更新數(shù)據(jù)
Debug ipx routing activity 顯示關(guān)于路由選擇協(xié)議(RIP)更新數(shù)據(jù)包的信息 Debug ipx sap 顯示關(guān)于SAP(業(yè)務(wù)通告協(xié)議)更新數(shù)據(jù)包信息
Debug isdn q921 顯示在路由器D通道ISDN接口上發(fā)生的數(shù)據(jù)鏈路層(第2層)的訪問(wèn)過(guò)程 Debug ppp 顯示在實(shí)施PPP中發(fā)生的業(yè)務(wù)和交換信息 Delete 刪除文件
Deny 為一個(gè)已命名的IP ACL設(shè)置條件
Dialer idle-timeout 規(guī)定線路斷開(kāi)前的空閑時(shí)間的長(zhǎng)度 Dialer map 設(shè)置一個(gè)串行接口來(lái)呼叫一個(gè)或多個(gè)地點(diǎn)
Dialer wait-for-carrier-time 規(guī)定花多長(zhǎng)時(shí)間等待一個(gè)載體 Dialer-group 通過(guò)對(duì)屬于一個(gè)特定撥號(hào)組的接口進(jìn)行配置來(lái)訪問(wèn)控制
Dialer-list protocol 定義一個(gè)數(shù)字?jǐn)?shù)據(jù)接受器(DDR)撥號(hào)表以通過(guò)協(xié)議或ACL與協(xié)議的組合來(lái)控制控制撥號(hào)
Dir 顯示給定設(shè)備上的文件 Disable 關(guān)閉特許模式 Disconnect 斷開(kāi)已建立的連接 Enable 打開(kāi)特許模式
Enable password 確定一個(gè)密碼以防止對(duì)路由器非授權(quán)的訪問(wèn)
Enable password 設(shè)置本地口令控制不同特權(quán)級(jí)別的訪問(wèn)
Enable secret 為enable password命令定義額外一層安全性(強(qiáng)制安全,密碼非明文顯示)Encapsulation frame-relay 啟動(dòng)幀中繼封裝
Encapsulation novell-ether 規(guī)定在網(wǎng)絡(luò)段上使用的Novell獨(dú)一無(wú)二的格式 Encapsulation PPP 把PPP設(shè)置為由串口或ISDN接口使用的封裝方法
Encapsulation sap 規(guī)定在網(wǎng)絡(luò)段上使用的以太網(wǎng)802.2格式Cisco的密碼是sap End 退出配置模式
Erase 刪除閃存或配置緩存
Erase startup-config 刪除NVRAM中的內(nèi)容
Exec-timeout 配置EXEC命令解釋器在檢測(cè)到用戶輸入前所等待的時(shí)間 Exit 退出所有配置模式或者關(guān)閉一個(gè)激活的終端會(huì)話和終止一個(gè)EXEC Exit 終止任何配置模式或關(guān)閉一個(gè)活動(dòng)的對(duì)話和結(jié)束EXEC format 格式化設(shè)備
Frame-relay local-dlci 為使用幀中繼封裝的串行線路啟動(dòng)本地管理接口(LMI)Help 獲得交互式幫助系統(tǒng) History 查看歷史記錄
Hostname 使用一個(gè)主機(jī)名來(lái)配置路由器,該主機(jī)名以提示符或者缺省文件名的方式使用 Interface 設(shè)置接口類型并且輸入接口配置模式 Interface 配置接口類型和進(jìn)入接口配置模式 Interface serial 選擇接口并且輸入接口配置模式 Ip access-group 控制對(duì)一個(gè)接口的訪問(wèn) Ip address 設(shè)定接口的網(wǎng)絡(luò)邏輯地址
Ip address 設(shè)置一個(gè)接口地址和子網(wǎng)掩碼并開(kāi)始IP處理 Ip default-network 建立一條缺省路由 Ip domain-lookup 允許路由器缺省使用DNS Ip host 定義靜態(tài)主機(jī)名到IP地址映射
Ip name-server 指定至多6個(gè)進(jìn)行名字-地址解析的服務(wù)器地址 Ip route 建立一條靜態(tài)路由
Ip unnumbered 在為給一個(gè)接口分配一個(gè)明確的IP地址情況下,在串口上啟動(dòng)互聯(lián)網(wǎng)協(xié)議(IP)的處理過(guò)程
Ipx delay 設(shè)置點(diǎn)計(jì)數(shù)
Ipx ipxwan 在串口上啟動(dòng)IPXWAN協(xié)議
Ipx maximum-paths 當(dāng)轉(zhuǎn)發(fā)數(shù)據(jù)包時(shí)設(shè)置Cisco IOS軟件使用的等價(jià)路徑數(shù)量
Ipx network 在一個(gè)特定接口上啟動(dòng)互聯(lián)網(wǎng)數(shù)據(jù)包交換(IPX)的路由選擇并且選擇封裝的類型(用幀封裝)Ipx router 規(guī)定使用的路由選擇協(xié)議 Ipx routing 啟動(dòng)IPX路由選擇
Ipx sap-interval 在較慢的鏈路上設(shè)置較不頻繁的SAP(業(yè)務(wù)廣告協(xié)議)更新 Ipx type-20-input-checks 限制對(duì)IPX20類數(shù)據(jù)包廣播的傳播的接受
Isdn spid1 在路由器上規(guī)定已經(jīng)由ISDN業(yè)務(wù)供應(yīng)商為B1信道分配的業(yè)務(wù)簡(jiǎn)介號(hào)(SPID)Isdn spid2 在路由器上規(guī)定已經(jīng)由ISDN業(yè)務(wù)供應(yīng)商為B2信道分配的業(yè)務(wù)簡(jiǎn)介號(hào)(SPID)Isdntch-type 規(guī)定了在ISDN接口上的中央辦公區(qū)的交換機(jī)的類型 Keeplive 為使用幀中繼封裝的串行線路LMI(本地管理接口)機(jī)制 Lat 打開(kāi)LAT連接
Line 確定一個(gè)特定的線路和開(kāi)始線路配置 Line concole 設(shè)置控制臺(tái)端口線路
Line vty 為遠(yuǎn)程控制臺(tái)訪問(wèn)規(guī)定了一個(gè)虛擬終端 Lock 鎖住終端控制臺(tái)
Login 在終端會(huì)話登錄過(guò)程中啟動(dòng)了密碼檢查 Login 以某用戶身份登錄,登錄時(shí)允許口令驗(yàn)證 Logout 退出EXEC模式
Mbranch 向下跟蹤組播地址路由至終端 Media-type 定義介質(zhì)類型
Metric holddown 把新的IGRP路由選擇信息與正在使用的IGRP路由選擇信息隔離一段時(shí)間 Mrbranch 向上解析組播地址路由至枝端 Mrinfo 從組播路由器上獲取鄰居和版本信息 Mstat 對(duì)組播地址多次路由跟蹤后顯示統(tǒng)計(jì)數(shù)字 Mtrace 由源向目標(biāo)跟蹤解析組播地址路徑 Name-connection 命名已存在的網(wǎng)絡(luò)連接 Ncia 開(kāi)啟/關(guān)閉NCIA服務(wù)器
Network 把一個(gè)基于NIC的地址分配給一個(gè)與它直接相連的路由器把網(wǎng)絡(luò)與一個(gè)IGRP的路由選擇的過(guò)程聯(lián)系起來(lái)在IPX路由器配置模式下,在網(wǎng)絡(luò)上啟動(dòng)加強(qiáng)的IGRP Network 指定一個(gè)和路由器直接相連的網(wǎng)絡(luò)地址段 Network-number 對(duì)一個(gè)直接連接的網(wǎng)絡(luò)進(jìn)行規(guī)定 No shutdown 打開(kāi)一個(gè)關(guān)閉的接口 Pad 開(kāi)啟一個(gè)X.29 PAD連接
Permit 為一個(gè)已命名的IP ACL設(shè)置條件
Ping 把ICMP響應(yīng)請(qǐng)求的數(shù)據(jù)包發(fā)送網(wǎng)絡(luò)上的另一個(gè)節(jié)點(diǎn)檢查主機(jī)的可達(dá)性和網(wǎng)絡(luò)的連通性對(duì)網(wǎng)絡(luò)的基本連通性進(jìn)行診斷
Ping 發(fā)送回聲請(qǐng)求,診斷基本的網(wǎng)絡(luò)連通性 Ppp 開(kāi)始IETF點(diǎn)到點(diǎn)協(xié)議
Ppp authentication 啟動(dòng)Challenge握手鑒權(quán)協(xié)議(CHAP)或者密碼驗(yàn)證協(xié)議(PAP)或者將兩者都啟動(dòng),并且對(duì)在接口上選擇的CHAP和PAP驗(yàn)證的順序進(jìn)行規(guī)定
Ppp chap hostname 當(dāng)用CHAP進(jìn)行身份驗(yàn)證時(shí),創(chuàng)建一批好像是同一臺(tái)主機(jī)的撥號(hào)路由器
Ppp chap password 設(shè)置一個(gè)密碼,該密碼被發(fā)送到對(duì)路由器進(jìn)行身份驗(yàn)證的主機(jī)命令對(duì)進(jìn)入路由器的用戶名/密碼的數(shù)量進(jìn)行了限制
Ppp pap sent-username 對(duì)一個(gè)接口啟動(dòng)遠(yuǎn)程PAP支持,并且在PAP對(duì)同等層請(qǐng)求數(shù)據(jù)包驗(yàn)證過(guò)程中使用sent-username和password Protocol 對(duì)一個(gè)IP路由選擇協(xié)議進(jìn)行定義,該協(xié)議可以是RIP,內(nèi)部網(wǎng)關(guān)路由選擇協(xié)議(IGRP),開(kāi)放最短路徑優(yōu)先(OSPF),還可以是加強(qiáng)的IGRP Pwd 顯示當(dāng)前設(shè)備名
Reload 關(guān)閉并執(zhí)行冷啟動(dòng);重啟操作系統(tǒng) Rlogin 打開(kāi)一個(gè)活動(dòng)的網(wǎng)絡(luò)連接
Router 由第一項(xiàng)定義的IP路由協(xié)議作為路由進(jìn)程,例如:router rip 選擇RIP作為路由協(xié)議 Router igrp 啟動(dòng)一個(gè)IGRP的路由選擇過(guò)程 Router rip 選擇RIP作為路由選擇協(xié)議 Rsh 執(zhí)行一個(gè)遠(yuǎn)程命令 Sdlc 發(fā)送SDLC測(cè)試幀 Send 在tty線路上發(fā)送消息
Service password-encryption 對(duì)口令進(jìn)行加密 Setup 運(yùn)行Setup命令 Show 顯示運(yùn)行系統(tǒng)信息
Show access-lists 顯示當(dāng)前所有ACL的內(nèi)容 Show buffers 顯示緩存器統(tǒng)計(jì)信息 Show cdp entry 顯示CDP表中所列相鄰設(shè)備的信息 Show cdp interface 顯示打開(kāi)的CDP接口信息 Show cdp neighbors 顯示CDP查找進(jìn)程的結(jié)果
Show dialer 顯示為DDR(數(shù)字?jǐn)?shù)據(jù)接受器)設(shè)置的串行接口的一般診斷信息 Show flash 顯示閃存的布局和內(nèi)容信息
Show frame-relay lmi 顯示關(guān)于本地管理接口(LMI)的統(tǒng)計(jì)信息 Show frame-relay map 顯示關(guān)于連接的當(dāng)前映射入口和信息
Show frame-relay pvc 顯示關(guān)于幀中繼接口的永久虛電路(pvc)的統(tǒng)計(jì)信息 Show hosts 顯示主機(jī)名和地址的緩存列表
Show interfaces 顯示設(shè)置在路由器和訪問(wèn)服務(wù)器上所有接口的統(tǒng)計(jì)信息 Show interfaces 顯示路由器上配置的所有接口的狀態(tài) Show interfaces serial 顯示關(guān)于一個(gè)串口的信息 Show ip interface 列出一個(gè)接口的IP信息和狀態(tài)的小結(jié) Show ip interface 列出接口的狀態(tài)和全局參數(shù)
Show ip protocols 顯示活動(dòng)路由協(xié)議進(jìn)程的參數(shù)和當(dāng)前狀態(tài) Show ip route 顯示路由選擇表的當(dāng)前狀態(tài) Show ip router 顯示IP路由表信息
Show ipx interface 顯示Cisco IOS軟件設(shè)置的IPX接口的狀態(tài)以及每個(gè)接口中的參數(shù) Show ipx route 顯示IPX路由選擇表的內(nèi)容 Show ipx servers 顯示IPX服務(wù)器列表 Show ipx traffic 顯示數(shù)據(jù)包的數(shù)量和類型
Show isdn active 顯示當(dāng)前呼叫的信息,包括被叫號(hào)碼、建立連接前所花費(fèi)的時(shí)間、在呼叫期間使用的自動(dòng)化操作控制(AOC)收費(fèi)單元以及是否在呼叫期間和呼叫結(jié)束時(shí)提供AOC信息
Show isdn ststus 顯示所有isdn接口的狀態(tài)、或者一個(gè)特定的數(shù)字信號(hào)鏈路(DSL)的狀態(tài)或者一個(gè)特定isdn接口的狀態(tài)
Show memory 顯示路由器內(nèi)存的大小,包括空閑內(nèi)存的大小 Show processes 顯示路由器的進(jìn)程 Show protocols 顯示設(shè)置的協(xié)議
Show protocols 顯示配置的協(xié)議。這條命令顯示任何配置了的第3層協(xié)議的狀態(tài) Show running-config 顯示RAM中的當(dāng)前配置信息
Show spantree 顯示關(guān)于虛擬局域網(wǎng)(VLAN)的生成樹(shù)信息
Show stacks 監(jiān)控和中斷程序?qū)Χ褩5氖褂?,并顯示系統(tǒng)上一次重啟的原因 Show startup-config 顯示NVRAM中的啟動(dòng)配置文件 Show ststus 顯示ISDN線路和兩個(gè)B信道的當(dāng)前狀態(tài)
Show version 顯示系統(tǒng)硬件的配置,軟件的版本,配置文件的名稱和來(lái)源及引導(dǎo)映像 Shutdown 關(guān)閉一個(gè)接口 Telnet 開(kāi)啟一個(gè)telect連接
Term ip 指定當(dāng)前會(huì)話的網(wǎng)絡(luò)掩碼的格式
Term ip netmask-format 規(guī)定了在show命令輸出中網(wǎng)絡(luò)掩碼顯示的格式 Timers basic 控制著IGRP以多少時(shí)間間隔發(fā)送更新信息 Trace 跟蹤IP路由
Username password 規(guī)定了在CHAP和PAP呼叫者身份驗(yàn)證過(guò)程中使用的密碼 Verify 檢驗(yàn)flash文件 Where 顯示活動(dòng)連接
Which-route OSI路由表查找和顯示結(jié)果 Write 運(yùn)行的配置信息寫(xiě)入內(nèi)存,網(wǎng)絡(luò)或終端 Write erase 現(xiàn)在由copy startup-config命令替換 X3 在PAD上設(shè)置X.3參數(shù) Xremote 進(jìn)入XRemote模式
第五篇:市場(chǎng)調(diào)查訪問(wèn)員管理制度
XX公司市場(chǎng)調(diào)查訪問(wèn)員管理制度
一、訪問(wèn)員培訓(xùn)制度
訪問(wèn)員必須事先參加訪問(wèn)員基礎(chǔ)培訓(xùn)和項(xiàng)目培訓(xùn)。
(一)訪問(wèn)員必須完整地接受公司統(tǒng)一的“訪問(wèn)員培訓(xùn)課程”,并經(jīng)考核合格,方可獲得訪問(wèn)員工作資格。
(二)如由于訪問(wèn)員未能完整參與整個(gè)培訓(xùn)的,且沒(méi)有事先申請(qǐng)的,取消該訪問(wèn)員資格。如果事先申請(qǐng)被批準(zhǔn)的訪問(wèn)員須重新參加下次培訓(xùn)。
(三)訪問(wèn)員在基礎(chǔ)培訓(xùn)后兩個(gè)月內(nèi)未參加項(xiàng)目的,應(yīng)重新培訓(xùn);
(四)項(xiàng)目培訓(xùn)中的管理
1、準(zhǔn)時(shí)參加項(xiàng)目培訓(xùn)
當(dāng)督導(dǎo)分配項(xiàng)目任務(wù)后,應(yīng)準(zhǔn)時(shí)參加項(xiàng)目培訓(xùn)。未經(jīng)項(xiàng)目培訓(xùn)不得參加項(xiàng)目的訪問(wèn)。若遲到超過(guò)15分鐘,取消該項(xiàng)目工作資格;未經(jīng)督導(dǎo)同意而不參加者,取消該項(xiàng)目工作資格。
2、明確項(xiàng)目培訓(xùn)的要求
項(xiàng)目培訓(xùn)中要認(rèn)真,留心,明確該項(xiàng)目的訪問(wèn)要求,若培訓(xùn)或試訪過(guò)程中的表現(xiàn)未能達(dá)到規(guī)定的技術(shù)要求,不能參加項(xiàng)目工作。
二、項(xiàng)目過(guò)程中訪問(wèn)員的管理
公司以項(xiàng)目督導(dǎo)進(jìn)行項(xiàng)目的管理,訪問(wèn)員應(yīng)服從項(xiàng)目督導(dǎo)的統(tǒng)一安排,對(duì)所做的工作認(rèn)真、負(fù)責(zé),確保工作質(zhì)量和工作效率。訪問(wèn)員的勞務(wù)費(fèi)按照完成的問(wèn)卷數(shù)量、質(zhì)量以及工作態(tài)度進(jìn)行考評(píng)核發(fā)。具體見(jiàn)訪問(wèn)員考核評(píng)分表。
(一)若項(xiàng)目培訓(xùn)后未能在督導(dǎo)指定的時(shí)間內(nèi)交問(wèn)卷,而又未能及時(shí)告知督導(dǎo),征得同意者,如情節(jié)嚴(yán)重,而造成嚴(yán)重后果的,賠償公司由此所受的全部經(jīng)濟(jì)或其他損失以及追究法律責(zé)任。
(二)項(xiàng)目培訓(xùn)后或項(xiàng)目進(jìn)行中途,未經(jīng)督導(dǎo)同意而擅自中止執(zhí)行項(xiàng)目或無(wú)故退出者,取消訪問(wèn)員資格,扣發(fā)該項(xiàng)目的全部勞務(wù)費(fèi)。
三、勞務(wù)費(fèi)發(fā)放
(一)發(fā)放:勞務(wù)費(fèi)按每個(gè)項(xiàng)目或項(xiàng)目節(jié)點(diǎn)進(jìn)行發(fā)放
(二)時(shí)間:一般勞務(wù)費(fèi)在每次項(xiàng)目或項(xiàng)目節(jié)點(diǎn)(依實(shí)際情況)結(jié)束15天內(nèi)發(fā)放完畢,訪問(wèn)員在此期間內(nèi)領(lǐng)取勞務(wù)費(fèi),逾期不再發(fā)放。若逾期原因?yàn)楣驹?,則在1月內(nèi)補(bǔ)發(fā)。
(三)負(fù)責(zé):勞務(wù)費(fèi)由行財(cái)部進(jìn)行發(fā)放至項(xiàng)目督導(dǎo),項(xiàng)目督導(dǎo)未經(jīng)批準(zhǔn)不得代領(lǐng)或私吞勞務(wù)費(fèi)。
(四)領(lǐng)取:訪問(wèn)員每次領(lǐng)取勞務(wù)費(fèi)需憑身份證或其他有效證件領(lǐng)取,并在首次領(lǐng)取勞務(wù)費(fèi)時(shí)交上身份證及學(xué)生證復(fù)印件。
四、項(xiàng)目器材使用
(一)發(fā)放:按照每個(gè)項(xiàng)目或項(xiàng)目節(jié)點(diǎn)進(jìn)行發(fā)放
(二)時(shí)間:在項(xiàng)目執(zhí)行開(kāi)始時(shí)進(jìn)行領(lǐng)取,并且持續(xù)至項(xiàng)目或項(xiàng)目節(jié)點(diǎn)結(jié)束時(shí)交還
(三)負(fù)責(zé)及領(lǐng)取:
1、器材統(tǒng)一由督導(dǎo)在項(xiàng)目開(kāi)始或項(xiàng)目節(jié)點(diǎn)開(kāi)始時(shí)進(jìn)行領(lǐng)取。
2、由督導(dǎo)統(tǒng)一收取相關(guān)訪問(wèn)員的器材押金,訪問(wèn)員統(tǒng)一登記、簽字確認(rèn)領(lǐng)取。
3、登記表及押金由督導(dǎo)統(tǒng)一交付至行財(cái)部確認(rèn)器材領(lǐng)用,行財(cái)部根據(jù)登記表發(fā)放器材。
4、項(xiàng)目結(jié)束或項(xiàng)目節(jié)點(diǎn)結(jié)束時(shí),督導(dǎo)負(fù)責(zé)匯總器材,并交行財(cái)部審核。
5、行財(cái)部發(fā)放相關(guān)器材押金,再由督導(dǎo)根據(jù)登記表統(tǒng)一發(fā)放押金,訪問(wèn)員簽字確認(rèn)。(器材審核規(guī)定)
五、訪問(wèn)員失真問(wèn)卷的處理規(guī)定
為保證訪問(wèn)員訪問(wèn)質(zhì)量的客觀性,維護(hù)公司及客戶的利益,特制定此制度:
(一)訪問(wèn)要求
訪問(wèn)要嚴(yán)格遵守訪問(wèn)員守則,嚴(yán)格遵守公司的訪問(wèn)要求,按規(guī)定條件對(duì)訪問(wèn)對(duì)象進(jìn)行訪問(wèn),按項(xiàng)目要求完整執(zhí)行訪問(wèn)流程,訪問(wèn)過(guò)程中,要按統(tǒng)一的口徑作必要的解釋,如遇特殊情況,應(yīng)及時(shí)向督導(dǎo)匯報(bào)而不能擅自處理。訪問(wèn)應(yīng)如實(shí)逐題填寫(xiě)問(wèn)卷或量表,對(duì)訪問(wèn)過(guò)程中沒(méi)記清楚的地方,如有錄音或錄像的,借助錄音或錄像進(jìn)行回顧,沒(méi)有錄音或錄像的采用電話向被訪者進(jìn)行補(bǔ)問(wèn)。
(二)所有訪問(wèn)員應(yīng)向公司保證:所完成的問(wèn)卷、量表,皆由本人依照培訓(xùn)規(guī)定作業(yè)程序和標(biāo)準(zhǔn)完成,絕對(duì)真實(shí)無(wú)欺,若查出有失真問(wèn)卷,該訪問(wèn)員應(yīng)主動(dòng)交代其余問(wèn)卷之真實(shí)情況,否則,若經(jīng)過(guò)復(fù)核查出,將視為嚴(yán)重作弊予以處罰。
出現(xiàn)下列情況屬真實(shí)性問(wèn)題:
1、訪問(wèn)員根本未去訪問(wèn),自己編造由他人代答/他人參與訪問(wèn)
2、問(wèn)卷填寫(xiě)完整,但訪問(wèn)時(shí)間低于正常訪問(wèn)時(shí)間一半,按常規(guī)無(wú)法完成訪問(wèn)
3、不出示卡片、圖片等訪問(wèn)工具
4、甄別條件不符或私自篡改被訪者配額
5、不在規(guī)定地址訪問(wèn)
6、不按規(guī)定訪問(wèn)形式訪問(wèn)
7、自行決定分發(fā)問(wèn)卷給別人代做
8、在被要求進(jìn)行補(bǔ)問(wèn)、補(bǔ)做時(shí),不去補(bǔ)問(wèn)、補(bǔ)做,自己填寫(xiě)應(yīng)被問(wèn)內(nèi)容或只補(bǔ)問(wèn)補(bǔ)做一部分
9、跳問(wèn)/少問(wèn)問(wèn)卷內(nèi)容
10、訪問(wèn)指定地址內(nèi)非常住居民
11、自行截留應(yīng)贈(zèng)與被訪者的贈(zèng)品、禮品等
六、兼職訪問(wèn)員辭職規(guī)定
為完善訪問(wèn)員管理系統(tǒng),穩(wěn)定訪問(wèn)員隊(duì)伍,對(duì)訪問(wèn)員辭職問(wèn)題作出以下規(guī)定。
(一)正當(dāng)辭職
1、訪問(wèn)員合同期滿可提出辭職;
2、訪問(wèn)員因私人理由(如回原職工作等)可提辭職。
(二)不正當(dāng)辭職/辭退
1、工作能力欠佳、消極工作、不負(fù)責(zé)任、訪問(wèn)員應(yīng)自動(dòng)辭職。
2、因作弊或技術(shù)問(wèn)題而被公司辭退。
(三)辭職手續(xù)
1、上報(bào)所屬督導(dǎo),并交齊所領(lǐng)器材,交接好已完成問(wèn)卷、量表,未完成問(wèn)卷量表及項(xiàng)目相關(guān)物品。
2、訪問(wèn)員在離職前,要推薦相當(dāng)人選作補(bǔ)充(不少于1人)。